Abend,
ich habe einen Debian-Server(6.0.9) in meinem kleinen Netzwerk und einen LMDE-Client. Auf dem Client wollte ich das TOR-Browser-Bundle laufen lassen, allerdings macht mir mein Firewall auf meinem Debian-Server einen Strich durch die Rechnung.
Im IRC-TOR Channel hat man mir empfohlen eine "obfs3 Brücke" einzurichten. In diesem Zusammenhang habe ich leider nichts im Debian Forum gefunden.
Eventuell brauche ich dieses Paket ja nicht? Das Paket <obfs*> gibt es auch nicht bei mir. Eigentlich wollte ich auf meinem Debian-Server ja keine weiteren Services einrichten, nur wenns nicht anders geht. Hat da Jemand Anregungen/Vorschläge?
Grüße
Restriktive Firewall mit iptables verbietet TOR Client
Re: Restriktive Firewall mit iptables verbietet TOR Client
obfsproxy (ab wheezy, ab wheezy-backports in python),
in /usr/share/doc/obfsproxy/ wird darauf eingegangen.
in /usr/share/doc/obfsproxy/ wird darauf eingegangen.
mfg rendegast
-----------------------
Viel Eifer, viel Irrtum; weniger Eifer, weniger Irrtum; kein Eifer, kein Irrtum.
(Lin Yutang "Moment in Peking")
-----------------------
Viel Eifer, viel Irrtum; weniger Eifer, weniger Irrtum; kein Eifer, kein Irrtum.
(Lin Yutang "Moment in Peking")
Re: Restriktive Firewall mit iptables verbietet TOR Client
Lass doch einfach ein (oder mehrere) tor-relays auf dem Netzwerkserver laufen und nutze diese selber als entry-point. Dazu einen squid-proxy der zufällig zwischen den tor-instanzen verteilt und ggf zusätzlich noch einen privoxy für die http/s Verbindungen.
Hat mehrere Vorteile:
- Man kann jedem Rechner im LAN einfach einen globalen proxy für alle verbindungen eintragen (=squid am server)
- da auch viel fremdverkehr über die Leitung läuft wird der eigene Datenverkehr noch weiter verschleiert
- bei mehreren TOR-instanzen laufen auch anfragen zum selben Server ständig über neue Routen und exit-nodes - Verbindungen sind somit schwieriger zu tracen bzw als "selber Benutzer" zu identifizieren.
- man beschleunigt das TOR-Netzwerk und hat auch selbst immer funktionierende/schnelle Routen (was bei frisch gestarteten Clients oft mehrere Minuten dauern kann)
- privoxy filtert Werbung und anderen Müll - auch insbesondere für Windows-Clients, smart-TVs oder embeddedsysteme interessant die sich sonst alles mögliche einfangen würden
Ansonsten: was spricht gegen firewallregeln für TOR? Wäre die einfachste Variante - sind ja nur 4 Ports. Würde ich aber auf die lokale IP des Clients beschränken, der TOR nutzen darf, da immer mehr (Windows-)malware ebenfalls das tor-Netzwerk nutzt (oder versucht zu nutzen). Auch deshalb wäre die serverseitige Lösung die bessere...
Hat mehrere Vorteile:
- Man kann jedem Rechner im LAN einfach einen globalen proxy für alle verbindungen eintragen (=squid am server)
- da auch viel fremdverkehr über die Leitung läuft wird der eigene Datenverkehr noch weiter verschleiert
- bei mehreren TOR-instanzen laufen auch anfragen zum selben Server ständig über neue Routen und exit-nodes - Verbindungen sind somit schwieriger zu tracen bzw als "selber Benutzer" zu identifizieren.
- man beschleunigt das TOR-Netzwerk und hat auch selbst immer funktionierende/schnelle Routen (was bei frisch gestarteten Clients oft mehrere Minuten dauern kann)
- privoxy filtert Werbung und anderen Müll - auch insbesondere für Windows-Clients, smart-TVs oder embeddedsysteme interessant die sich sonst alles mögliche einfangen würden
Ansonsten: was spricht gegen firewallregeln für TOR? Wäre die einfachste Variante - sind ja nur 4 Ports. Würde ich aber auf die lokale IP des Clients beschränken, der TOR nutzen darf, da immer mehr (Windows-)malware ebenfalls das tor-Netzwerk nutzt (oder versucht zu nutzen). Auch deshalb wäre die serverseitige Lösung die bessere...